计算机应用 ›› 2014, Vol. 34 ›› Issue (1): 69-72.DOI: 10.11772/j.issn.1001-9081.2014.01.0069

• 计算机安全 • 上一篇    下一篇

ARIRANG-256的Biclique攻击

卫宏儒1,郑雅菲2,王新宁3   

  1. 1. 北京科技大学 数理学院,北京 100083;
    2. 北京科技大学 数理学院,北京 100083
    3. 北京科技大学 基础学科教研室,北京 102100
  • 收稿日期:2013-07-02 修回日期:2013-09-04 出版日期:2014-01-01 发布日期:2014-02-14
  • 通讯作者: 卫宏儒
  • 作者简介:卫宏儒(1963-),男,陕西宝鸡人,副教授,主要研究方向:数学、信息安全、密码学、物联网;郑雅菲(1988-),女,河北任丘人,硕士研究生,主要研究方向:密码学;王新宁(1974-),女,北京人,讲师,主要研究方向:计算机网络、信息系统。
  • 基金资助:

    国家自然科学基金资助项目;内蒙古自治区科技创新引导奖励基金资助项目

Biclique cryptanalysis of ARIRANG-256

WEI Hongru1,ZHEN Yafei1,WANG Xinyu2   

  1. 1. School of Mathematics and Physics, University of Science and Technology Beijing, Beijing 100083, China;
    2. Department of Basic Courses, University of Science and Technology Beijing, Beijing 102100, China
  • Received:2013-07-02 Revised:2013-09-04 Online:2014-01-01 Published:2014-02-14
  • Contact: WEI Hongru

摘要: 对SHA-3计划候选算法ARIRANG采用的分组密码ARIRANG-256进行了安全性分析。利用ARIRANG-256的密钥扩展与算法本身的加密结构,建立9轮32维的Bicliques,并利用建立的Bicliques给出完整40轮ARIRANG-256的Biclique攻击结果,数据复杂度为232,计算复杂度为2510.8。攻击对数据量的要求非常小且计算复杂度优于穷举搜索攻击,是Biclique攻击在分组密码全轮安全性分析中的又一次成功应用。

关键词: 分组密码, ARIRANG-256, Biclique攻击, 中间相遇, 复杂度

Abstract: The security of block cipher ARIRANG-256 used in the compression function of ARIRANG, which was one candidate of SHA-3, was analyzed. Based on the key schedule and the encryption structure of the algorithm, 9-round 32 dimensional Bicliques were constructed, and under these Bicliques, full 40-round ARIRANG-256 was attacked. The data complexity is 232 and the time complexity is 2510.8. The attack has very small data requirement and its time complexity is better than exhaustive search.

Key words: block cipher, ARIRANG-256, Biclique attack, meet-in-the-middle, complexity

中图分类号: